Como fazer DDoS | Ferramentas de ataques DoS e DDoS

O que são ataques DoS e DDoS?

Ataques de negação de serviço (DoS) e negação de serviço distribuída (DDoS) são tentativas maliciosas de interromper as operações normais de um servidor, serviço ou rede alvo, sobrecarregando-o com uma inundação de tráfego na Internet.

Ataques DoS realizam essa interrupção enviando tráfego malicioso de uma única máquina – tipicamente um computador. Eles podem ser muito simples; um ataque de ping flood básico pode ser realizado enviando mais solicitações ICMP (ping) para um servidor alvo do que ele é capaz de processar e responder eficientemente.

Ataques DoS, enquanto isso, use mais de uma máquina para enviar tráfego malicioso ao seu alvo. Muitas vezes, essas máquinas fazem parte de uma botnet – uma coleção de computadores ou outros dispositivos que foram infectados por malware e, portanto, podem ser controlados remotamente por um atacante individual. Em outras circunstâncias, vários atacantes individuais lançam ataques DDoS trabalhando em conjunto para enviar tráfego de seus computadores individuais.

Ataques DDoS são mais prevalentes e prejudiciais na Internet moderna por duas razões. Primeiro, ferramentas de segurança modernas evoluíram para parar alguns ataques DoS comuns. Segundo, ferramentas de ataque DDoS tornaram-se relativamente baratas e fáceis de operar.

Como são categorizadas as ferramentas de ataque DoS/DDoS?

Existe um número de ferramentas que podem ser adaptadas para lançar ataques DoS/DDoS, ou são explicitamente projetadas para esse propósito. As primeiras categorias são frequentemente “stressors” – ferramentas com o propósito declarado de ajudar pesquisadores de segurança e engenheiros de rede a realizar testes de estresse contra suas próprias redes, mas que também podem ser usadas para realizar ataques genuínos.

Alguns são especializados e focam apenas em uma camada particular do modelo OSI, enquanto outros são projetados para permitir múltiplos vetores de ataque. As categorias de ferramentas de ataque incluem:

Ferramentas de ataque baixo e lento

Como o nome indica, estes tipos de ferramentas de ataque usam um baixo volume de dados e operam muito lentamente. Projetadas para enviar pequenas quantidades de dados através de múltiplas conexões a fim de manter portas em um servidor alvo abertas o máximo de tempo possível, essas ferramentas continuam a ocupar os recursos do servidor até que ele seja incapaz de manter conexões adicionais. Exclusivamente, ataques baixos e lentos podem às vezes ser eficazes mesmo quando não se usa um sistema distribuído como uma botnet e são comumente usados por uma única máquina.

Ferramentas de ataque da camada de aplicação (L7)

Estas ferramentas têm como alvo a camada 7 do modelo OSI, onde ocorrem solicitações baseadas na Internet, como HTTP. Usando um ataque de flood HTTP para sobrecarregar um alvo com pedidos HTTP GET e POST, um ator malicioso pode lançar tráfego de ataque que é difícil de distinguir de pedidos normais feitos por visitantes reais.

Ferramentas de ataque da camada de protocolo e transporte (L3/L4)

Indo mais abaixo na pilha de protocolos, estas ferramentas utilizam protocolos como UDP para enviar grandes volumes de tráfego para um servidor alvo, como durante um flood UDP. Embora frequentemente ineficazes individualmente, esses ataques são tipicamente encontrados na forma de ataques DDoS onde o benefício de máquinas atacantes adicionais aumenta o efeito.

O que são comumente usadas ferramentas de ataque DoS/DDoS?

algumas ferramentas comumente usadas incluem:

Low Orbit Ion Cannon (LOIC)

O LOIC é uma aplicação de teste de estresse de código aberto. Ele permite que ataques de camada de protocolo TCP e UDP sejam realizados usando uma interface WYSIWYG de fácil utilização. Devido à popularidade da ferramenta original, foram criadas derivações que permitem lançar ataques usando um navegador web.

High Orbit Ion Cannon (HOIC)

Esta ferramenta de ataque foi criada para substituir o LOIC, expandindo suas capacidades e adicionando customizações. Usando o protocolo HTTP, o HOIC é capaz de lançar ataques direcionados que são difíceis de mitigar. O software foi projetado para ter um mínimo de 50 pessoas trabalhando juntas em um esforço de ataque coordenado.

Slowloris

Slowloris é uma aplicação projetada para instigar um ataque baixo e lento em um servidor alvo. Ela precisa de uma quantidade relativamente limitada de recursos para criar um efeito prejudicial.

R.U.D.Y (R-U-Dead-Yet)

R.U.D.Y. é outra ferramenta de ataque baixo e lento projetada para permitir ao usuário lançar ataques facilmente usando uma interface simples de apontar e clicar. Ao abrir várias solicitações HTTP POST e então manter essas conexões abertas o máximo de tempo possível, o ataque tem como objetivo sobrecarregar lentamente o servidor alvo.

Como posso me defender contra as ferramentas DoS/DDoS?

Desde que os ataques DoS e DDoS assumam uma variedade de formas, mitigá-los requer uma variedade de táticas. Táticas comuns para parar ataques de DDoS incluem:

  • Relimitação de taxas: Limitando o número de solicitações que um servidor aceitará em uma determinada janela de tempo
  • W firewalls de aplicações web: Ferramentas que filtram o tráfego web com base numa série de regras
  • Difusão de rede anycast: Colocação de uma grande rede de nuvem distribuída entre um servidor e o tráfego de entrada, fornecendo recursos computacionais adicionais para responder às solicitações.

Cloudflare aplica todas estas estratégias e mais para se defender contra os maiores e mais complexos ataques DoS e DDoS. Saiba mais sobre a proteção DDoS do Cloudflare e como ela funciona.

Deixe uma resposta

O seu endereço de email não será publicado.